|
|
|
WMIACPI.SYS / C% S5 `9 h3 I: P/ N0 Y
1. WMI Concept
6 ~, t7 e) p" Z4 Y
2 A: w9 D# f- \! `+ T `2 Z5 rWMI全称Windows Management Instrumentation是一种管理计算机系统的方式。它是微软基于WBEM的实现,WMI希望为系统管理以及分布式数据描述提供一种模型,并且允许使用基于COM的user mode API对系统部件进行访问、管理、控制。1 _! G0 r9 w4 l A( Z }) U8 x; _1 Q
5 A8 Q% a/ B0 W& v, s6 c( }
/ x( P1 ]3 m" v
2. WMIACPI.SYS
( k/ h7 c2 v' x" A+ L7 E E5 j
! G, h8 u. g& a' o& o: kWmiacpi.sys 是微软提供的一只generic mapping driver它的Plug and Play ID为 PNP0c14.,ACPI包含丰富的系统信息,OEM厂商可以利用这支mapping driver定制平台相关的功能而且允许使用WMI获取,如此便可以在单机或者在网络环境中获得平台的特定信息。关于如何在BIOS、OS中定制wmiacpi,bini已经给出了非常详细的讲解,有兴趣可以参考bini的文章。在这里我会讲解一下原理部分。ACPI-to-WMI mapping function是通过下述两只driver达成的:
/ D% n) T2 b) T' t0 {7 BA.Acpi.sys* Y ^. ?2 l/ H: p
B.Wmiacpi.sys" a: x* c3 A7 F7 N7 t& L- [. Q
A).Acpi.sys的一个主要功能是解释和执行aml,而aml就是asl code的机器码,所以ACPI asl code真正的执行是由acpi.sys触发的,而不是BIOS主动执行的。它的另一个功能就是查找ACPI spec定义的device Plug and Play ID,并据此创建相应的software device后续OS会为这些device加载对应driver。如power button driver,battery driver,lid driver,fan driver等等。Device 对应的Plug and Play ID可以查阅ACPI spec获得。8 Z4 D& \" S# y5 v
B).Wmiacpi.sys它的Plug and Play ID为PNP0c14,一旦BIOS 在asl code给出定义,acpi.sys就会创建这个pseudo device,OS就会load wmiacpi.sys作为该device的driver。当然仅仅加载这支driver还是不够的,为了能够使用WMI访问该software device包含的具体信息我们还需要一个供BIOS使用的asl文件以及与asl code对应的MOF文件而微软并没有提供Wmiacpi.sys相关的MOF文件。那么MOF文件到底有什么作用呢?要搞明白这一点我们来研究一下WMI的工作原理了,下图1展示了WMI Architecture:
Z2 D! w( e2 W% A+ Z' t
/ U8 E) x. _6 X1 F: u6 d( V0 p- x' h- L; ]
m4 z; x0 N- X# w8 K0 ^ u# x$ c当user使用API访问WMI信息时,WMI CORE会查看repository中已知的scheme定义,然后将希望获得的信息通过IRP的形式送给Providers这些Providers通常都是WMI Driver,它们处理IRP并将所需信息送给上层。那么也就是说必须要将MOF scheme加到WMI repository之中,consumer 才可能透过WMI COM API访问到。完整的过程是这样的OS在加载WMI驱动程序的时候会查看驱动程序的MOF scheme,如果驱动程序MOF scheme 部分正确无误,那么OS会将MOF scheme提取出来并自动加入到repository之中。所以OS仅仅加载wmiacpi.sys并不行,我们还需要给出与ACPI asl code对应的MOF scheme,并且通过在WMIACPI service key 下面建立一个key MofImagePath它的value指向MOF档的路径。如此在OS加载wmiacpi.sys时就会将对应的MOF scheme加入到repository之中,后续consumer访问时WMI CORE就会检索到scheme信息,然后下IRP给wmiacpi.sys。讲到这里原理应该差不多了但还要注意的是wmiacpi.sys并不会去执行asl code,最终执行动作还是会由acpi.sys发动。driver是层次结构的,acpi.sys是wmiacpi.sys的lower driver,wmiacpi.sys会将上层对asl的访问转化为low level IRP 送给acpi.sys,acpi.sys再返回具体信息然后逐级回送。 W2 V$ T- Z6 d7 d4 s* q6 Q1 R
: X1 O8 w) z. F* [, A3. Under the hood/ ^1 t( n& p' Y8 r
! O+ f& Y6 ?" B N/ E7 }
前面都是原理的介绍,讲的我都快吐血了J,实践是检验理论的唯一标准。说不如做,随我揭开内幕一探究竟。WDK ver6000 src带了一个wmiacpi的samplecode,build之后会生成一只acpimof.dll,在BIOS里面将device.asl包进去然后再注册表中加入acpimof.dll的信息然后重启。讲到这里还要提到一个验证wmi的好工具叫做WMICodeCreator.exe微软的网站上有下载,下面我们就使用该tool验证前面的说法,下图2演示了我们定制wmiacpi之后的状况:
& h$ k2 }5 P. L3 `- J/ B
( U& R6 u3 L$ o% g) o7 H; x) n3 r; C. ^
' Y! }+ _1 b; C/ p# k8 ^图 2
4 T& g* Q) P. ^2 |1 P图2红色方框标注的AcpiTest_**就是我们定制的WMI class。也就是OS Load wmiacpi.sys之后将其MOF档案解析出来并加入到WMI repository于是我们就看到了上图的信息。下面我们来跟踪一下访问具体的class的情况吧,祭出WinDbg,let’s go!首先查看一下wmiacpi.sys这支driver有没有被加载下图3表明该driver被正常加载了。
0 L7 }5 U) m6 Q h* G6 h2 e5 }, S" ]( o% A5 ]
- P0 q. \3 {! i; y0 F. t图3
5 \4 l& j6 g2 b; r Y8 x* g' s5 y由图3显示与wmi相关的有两个driver:wmilib.sys和wmiacpi.sys,wmilib.sys是干嘛的呢?别急后续讲述wmi driver的文章会详细介绍它。既然被加载了那我们就要dump wmiacpi.sys的symbol看看有哪些有用的信息,这样我们才比较容易下手J。下图4显示了wmiacpi.sys的所有symbol。 o% z( u X8 T. O3 Y! w, v! v
/ m9 I' p O2 u) i% P4 L
' V6 h' v7 ^6 `5 T. T, ]% e
图4
3 W- v: q" D2 b! d. O6 o前面我们还讲到wmiacpi.sys最终会调用到acpi.sys访问asl code那我们再看一看acpi.sys有哪些symbol,下图5显示了acpi.sys的所有symbol:
1 n4 u- |3 u( F$ ?$ L% y; g; z$ r- V1 l" n3 h9 n6 |
+ J# P0 a) u" F( y9 d图5
" }! D, J: Q( W; k" \& R0 h经过分析上述symbol我觉得下述函数很有作案嫌疑,所以将它们秘密监控J都给设上断点,被怀疑的对象如下图6所示:
, l. \8 A" n0 s& S: |
/ y/ W3 k J! P7 Q$ _$ }+ z6 {+ U0 e' y* \. I' X. b9 J$ K* t9 M
图6 + L* u, n8 o7 D8 K
如图所示:
' i+ [2 P l+ z, Y# v
9 w2 r2 b; D. Z3 J' hwmiacpi!WmiAcpiSetWmiDataItem
; l; E$ \% K( Q; \$ s' V/ S. K$ W w" t4 r2 {1 i1 \
wmiacpi!WmiAcpiSetWmiDataBlock- I7 ^) p9 d# T W4 w: W! T* ^5 p+ P5 x
; P1 A( Q; G$ \2 K; T3 h' b
wmiacpi!WmiFireEvent
- b; P/ `! [" A2 S! `" c6 |
, N- D/ O1 b" H" u3 w* }wmiacpi!WmiAcpiQueryWmiDataBlock* e+ G6 J5 O; a6 U
1 ~# i4 G, \/ {( O4 nwmiacpi!WmiAcpiSendAsyncDownStreamIrp6 {! M- p# b5 L7 e) j) ~: Y" l
. }1 n! y; ^, `+ Vwmiacpi!WmiSystemControl
- H4 J8 i5 [" Q! I0 U/ f4 O- P4 S3 J M" e, A% N. d2 g8 G
wmiacpi!WmiAcpiSystemControlDispatch
0 B% x1 h `2 `7 O1 D; X5 ?9 ?
- l; w' v( y6 ~0 ]2 q/ d2 P; Q6 a5 H1 tacpi!ACPIIoctlEvalControlMethod1 }# ^$ S. ^" X. }! Q3 ?$ F% S
4 {/ C4 i; z0 n+ p& Kacpi!ACPIIoctlAsyncEvalControlMethod& T; U+ s% Q; }, U
, `7 M1 U% j' U) d) `7 d# V7 L3 R
acpi!ACPIIoctlAsyncEvalControlMethodEx8 T v6 P, C: Y$ T' d
* k% F6 o& b0 O0 J3 H. n4 R ?, W
acpi!ACPIIoctlEvalControlMethodEx
) }, D. N! J7 t) c2 a9 y i& g/ m( @. n) {5 Y r; {: }; j. _
acpi!ACPIButtonDeviceControl9 A# h& C6 n) i2 a
/ p5 l' K. v9 N, D! p- Oacpi!ACPIEcInternalControl
, E5 ?' }4 F/ a, ]* Z2 F
9 O, j/ x, }) Y$ H E# J. {6 Lacpi!AcpiEmbeddedControllerIrpDispatch: z, O$ a0 `. E- o
8 B: p! E( b0 |% t% T* O" S, |
acpi!ACPIIrpDispatchDeviceControl- f6 f3 _: U, |4 a' M$ i" D
2 i! H6 p$ q" Z3 s. j: N! B. g5 E; r
acpi!WmiSystemControl% i$ f7 Z5 [+ t: `% _, m* w/ R# O4 t
2 R5 i; H: I3 M+ d这些函数都被设置的断点,下面就我们读写一个class试试看了,图7证实了我之前的所说绝非空口无凭,我们读AcpiTest_MPackage class时发现先会call wmiacpi!WmiAcpiQueryWmiDataBlock,然后acpi!ACPIIrpDispatch DeviceControl会接手,当然后续还会有别的一些动作,但是上述行为就足以支撑我的论点了J。
# t" y8 L2 a3 T2 R0 P8 m+ {; i8 F; {( _9 K
; q% T' D* P6 v+ @
/ @* c. f5 q! _& U$ y! I- [9 n# V- a5 S; I* U
图7, u. W8 @* J9 t( O8 y9 x
图8演示了我们发一个event的状况,图中显示acpi.sys会接到该event然后透过wmiacpi!WmiFireEvent送给上层AP,上层AP再透过IRP下来qurey其它相关的具体信息。
# p! O6 ]* L }( [; B5 }. Z1 s5 y$ N; ?6 r3 s
7 K6 a2 Q* x/ R* P, |! d" ?* [0 ^
1 F- {# U, I2 D# n9 O* U
图8
7 }! E; z# k4 c7 j7 V. q以上就是我费尽九牛二虎之力挖掘的wmiacpi.sys的秘密了,再附上一幅我的debug环境J。
+ @. }5 T/ }& y$ M5 i
- F, N+ a: t7 s' S$ ^( d0 r4 r4 f& _) w- ^9 r; E& {
2 \& f* e1 G. |1 V3 [- R
图9
0 r% B, [0 I; W# m7 \% r5 EThat’s all!
! F" K$ L& h0 BPeter 6 e4 v2 u5 i5 V
4 y) T& j/ P2 N0 b( H* u% B[ 本帖最后由 peterhu 于 2009-5-25 09:31 编辑 ] |
|